Activeren 2FA in Azure AD via Powershell

 Indien je met de basis variant van Azure AD werkt heb je niet de mogelijkheid om een aparte beleidsregel aan te maken waarin je kunt aangeven dat gebruikers 2FA vereisen. Hiervoor moeten alle gebruikers handmatig aangepast worden via een (onhandige) interface. Gelukkig kunnen de aanpassingen ook via PowerShell op groepen gebruikers uitgevoerd worden.

Connect naar de Azure tenant

Connect-MsolService

Bekijk hoe de authenticatie methoden nu ingesteld staan

Get-MsolUser -all | Where-Object {$_.StrongAuthenticationMethods -like "*"}  | select UserPrincipalName,StrongAuthenticationMethods,StrongAuthenticationRequirements

Inschakelen van 2FA

Om 2FA in te schakelen moet eerst de “StrongAuthenticationRequirement” ingeschakeld worden.

$mf= New-Object -TypeName Microsoft.Online.Administration.StrongAuthenticationRequirement
$mf.RelyingParty = "*"
$mfa = @($mf)

Schakel 2FA voor een enkele gebruiker in

Set-MsolUser -UserPrincipalName "username" -StrongAuthenticationRequirements $mfa

Schakel 2FA voor alle gebruikers in

Get-MsolUser -All | Set-MsolUser -StrongAuthenticationRequirements $mfa

Schakel 2FA voor een enkele gebruiker uit

$mfa = @()
Set-MsolUser -UserPrincipalName eshlomo@elishlomo.us -StrongAuthenticationRequirements $mfa 

“An internal error has occurred” RDP connectie server 2016 (Error 10013)

Indien er bij het verbinden van een RDP sessie naar een Windows Server 2016 server de melding komt “An internal error has occurred” is er zeer waarschijnlijk een probleem ontstaan met het RDP certificaat.

Bij het verbinden van een sessie verschijnen onderstaande meldingen in de eventviewer van de betreffende server.

Event 1057 – RD Session Host Server has failed to create a new self signed certificate to be used for RD Session Host Server authentication on SSL connections. The relevant status code was Object already exists.

Event 36871 – A fatal error occurred while creating a TLS client credential. The internal error state is 10013.

De oplossing/workaround hiervoor is het verwijderen van onderstaande key. Bij de eerstvolgende RDP connectie wordt er een nieuw certificaat gegenereerd.

Na connecten zal er weer een certificaat staan. De verbinding werkt weer naar behoren.

Windows Server 2016 HP Server OEM bios lock

Recently I build a Hewlett Packard Enterpise (HPE) server for a customer . With the HP Proliant G9 server we ordered the HPE branded Server 2016 installation media. We wanted to virtualize the OS but when we booted the installation media the error “Failed BIOS Lock: This installation media may be used only on hardware manufactured by: Hewlett Packard Enterprise.” came up and the sytem rebooted.

To work-around this popup we need to simulate the host BIOS to the virtual machine. This can be done by adding the following line to the virtual machine VDMX file.

smbios.addHostVendor = “TRUE”

This can also be done in the GUI, in the advanced options of the virtual machine. See the screenshots below for the required setting.

After setting the option the virtual Windows Server 2016 installed succesfully.

Microsoft App-V error ‘You do not have access to this information’ after installation

Recently after a fresh install of an App-V 5.1 environment I ran into an error managing the applications. When I browsed to the freshly installed App-V 5.1 management server I got the error ‘You do not have access to this information. Please Check your credentials‘. Even when the user / group was added to the App-V admin group.

AppVAdminError

After some research i discovered this was caused by the fact that the App-V management servers where not added to the App-V admin group. After adding the Active Directory computers accounts to the App-V management group the connection was working.

AppVgroup